Strumenti per conferenze Web Citrix: white paper sulla sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Strumenti per conferenze Web Citrix: white paper sulla sicurezza"

Transcript

1 Strumenti per conferenze Web Citrix: white paper sulla sicurezza Citrix offre efficaci misure end-to-end per la sicurezza dei dati in grado di contrastare attacchi passivi e attivi alla riservatezza, all integrità e alla disponibilità durante l utilizzo di, GoToWebinar e GoToTraining.

2 Sommario Introduzione 3 Esigenze aziendali per una collaborazione sicura 4 Funzionalità di sicurezza basate su ruoli 5 Privilegi dell organizzatore 5 Privilegi del relatore 6 Privilegi del partecipante 6 Funzionalità di autenticazione degli account e della sessione 7 Accesso all account nel sito Web 7 Divulgazione di informazioni sulla sessione 7 Autenticazione dei partecipanti alla sessione 7 Sicurezza del sito di amministrazione 8 Funzionalità di sicurezza per le comunicazioni 9 Riservatezza e integrità delle comunicazioni 10 Sicurezza di livello TCP 10 Sicurezza di livello multicast 10 Compatibilità di firewall e proxy 11 Sicurezza delle funzionalità vocali 12 Funzionalità di sicurezza dei sistemi endpoint 12 Software di endpoint con firma 12 Implementazione del sottosistema di crittografia 12 Funzionalità di sicurezza dell infrastruttura ospitata 13 Infrastruttura scalabile e affidabile 13 Sicurezza fisica 13 Sicurezza della rete 13 Privacy dei clienti 14 Conclusioni 14 Appendice: conformità agli standard di sicurezza 14

3 Introduzione Gli strumenti, GoToWebinar e GoToTraining di Citrix rappresentano i prodotti per conferenze Web più sicuri sul mercato. Per ogni soluzione l insieme della crittografia end-to-end completa e basata su standard, un infrastruttura di servizi ospitati a elevata disponibilità e un interfaccia utente intuitiva consente di ottimizzare i livelli di riservatezza, integrità e disponibilità. In questo documento viene fornita una descrizione tecnica delle funzionalità di sicurezza integrate in, GoToWebinar e GoToTraining. È stato concepito per valutatori tecnici e specialisti di sicurezza responsabili di salvaguardare la rete aziendale e la privacy e l integrità delle comunicazioni commerciali., GoToWebinar e GoToTraining sono strumenti per conferenze Web che consentono a più utenti di PC e Mac di interagire mediante condivisione di schermate desktop, controllo di mouse e tastiera in remoto, chat con invio di testo e altre funzionalità. è ideale per le demo di vendite e per le riunioni collaborative online; sviluppato per un numero maggiore di destinatari, GoToWebinar è particolarmente adatto per le presentazioni di marketing e gli eventi aziendali; GoToTraining fornisce infine funzionalità specifiche per la formazione basata su Web, ad esempio l accesso online a test e materiali e un catalogo di corsi ospitato. 3

4 Questi prodotti sono servizi ospitati, disponibili tramite Web browser, file eseguibili di client scaricabili e una rete di server di comunicazioni multicast gestiti dalla Citrix. Le sessioni vengono pianificate, convocate e moderate attraverso il sito Web di Citrix Online e il software client., GoToWebinar e GoTraining sono automaticamente integrati con VoIP e teleconferenze per garantire una semplicità di utilizzo e un livello superiore di completezza delle soluzioni. Esigenze aziendali per una collaborazione sicura Strumenti di collaborazione aziendale online di semplice utilizzo, quali, GoToWebinar e GoToTraining, consentono alle aziende di incrementare la produttività grazie a un livello più efficiente di comunicazione e interazione con collaboratori, business partner e clienti. Questi strumenti presentano tuttavia varie differenze quando si tratta di funzionalità di sicurezza integrate. È inoltre essenziale conoscere le implicazioni in termini di sicurezza della collaborazione online e rispettare la conformità alle linee guida per un utilizzo sicuro. L utilizzo di una soluzione per conferenze Web richiede un attenzione particolare alle potenziali minacce e ai conseguenti rischi aziendali. Di seguito sono indicate alcune esigenze di sicurezza aziendale che è necessario considerare in caso di adozione di un prodotto per conferenze Web: impedire l uso non autorizzato del servizio e delle rispettive funzionalità e consentire solo agli utenti autorizzati e ai partecipanti invitati di pianificare e prendere parte alle sessioni online; evitare di mettere a rischio in qualsiasi modo le risorse aziendali, ad esempio i computer client e le reti private a cui sono collegati; tutelare la privacy e l integrità delle comunicazioni riservate, tra cui condivisioni di schermate, messaggi di testo, e interazione vocale; garantire disponibilità e affidabilità del servizio stesso, per impedire il rifiuto o l interruzione delle comunicazioni aziendali; garantire l integrazione con altre misure di sicurezza per reti e computer, in modo che i servizi di conferenze Web possano ottimizzare e non ridurre le opzioni di sicurezza esistenti di un organizzazione. I nostri strumenti per conferenze Web sono stati sviluppati con l idea di soddisfare queste esigenze comuni di sicurezza aziendale. Poiché incorporano le funzionalità di sicurezza e le rendendono più semplici da amministrare e utilizzare,, GoToWebinar e GoToTraining consentono una collaborazione aziendale online efficiente e sicura. 4

5 Funzionalità di sicurezza basate su ruoli Per consentire ai proprietari di account di applicare i criteri di accesso aziendali relativi all utilizzo di servizi e funzionalità, a ogni utente, GoToWebinar e GoToTraining viene assegnato uno di vari ruoli definiti dall applicazione. Gli organizzatori sono autorizzati a pianificare riunioni, Webinar o sessioni di formazione o entrambi. Un organizzatore configura ogni sessione, invita altri utenti a partecipare, avvia e termina la sessione e nomina il relatore corrente. I partecipanti sono autorizzati ad aderire alle sessioni e possono visualizzare la schermata del relatore, usare la funzionalità chat o visualizzare l elenco con i nomi degli altri partecipanti. I relatori sono partecipanti in grado di condividere le proprie schermate con altri partecipanti e decidono anche quali partecipanti possono eventualmente controllare la tastiera e il mouse dei computer dei relatori stessi. Gli amministratori interni sono membri del personale Citrix autorizzati a gestire account e servizi, GoToWebinar e GoToTraining. Gli amministratori esterni sono individui di un sito di clienti autorizzati a gestire account multiutente. Gli amministratori esterni possono configurare funzionalità di account, autorizzare gli organizzatori e accedere a un ampia gamma di strumenti per report. Le interfacce utente di, GoToWebinar e GoToTraining forniscono controlli di sessione intuitivi e indicatori di stato che semplificano lo svolgimento di sessioni online produttive e sicure. I controlli e i privilegi disponibili per ogni utente variano a seconda del ruolo assegnato al momento: organizzatore, relatore attivo o partecipante generico Privilegi dell organizzatore Gli organizzatori dispongono di controllo completo in una sessione e possono concedere e revocare vari privilegi per altri partecipanti. Di seguito sono indicati alcuni privilegi specifici per gli organizzatori: possibilità di invitare partecipanti prima o nel corso della sessione, in modo che possano prendervi parte solo quelli autorizzati; possibilità di visualizzare l elenco completo di partecipanti e i rispettivi ruoli e privilegi, in modo che l organizzatore sia sempre consapevole dei partecipanti presenti in qualsiasi momento; possibilità di avviare e terminare la sessione, impedendo che possa essere interrotta, accidentalmente e non, da altri possibilità di rendere qualsiasi partecipante un relatore attivo, in grado di controllare quale desktop possa essere visualizzato in un punto qualsiasi della sessione; possibilità di disabilitare l utilizzo della chat da parte di uno o più partecipanti e consentire discussioni nella barra laterale solo in base alle esigenze; 5

6 possibilità di disconnettere i partecipanti; possibilità di trasferire il ruolo dell organizzatore a un altro partecipante per permettere il proseguimento della sessione se il relatore deve abbandonarla prima del previsto (una volta che un altro partecipante assume il ruolo di organizzatore, il privilegio non potrà essere revocato). Privilegi del relatore Un relatore è l utente che condivide in modo attivo la propria schermata desktop con altri partecipanti. È possibile concedere il ruolo di relatore attivo a un solo partecipante per volta all interno di una sessione. Sono disponibili per i relatori i controlli seguenti: possibilità di abilitare, disabilitare o interrompere la condivisione di schermate, al fine di evitare la visualizzazione di dati riservati sul desktop del relatore (ad esempio, in fase di ricerca di file o cartelle); possibilità di concedere/revocare il controllo in remoto della tastiera e del mouse a un altro partecipante, agevolando una comunicazione efficiente tramite interazione del desktop; possibilità di rendere relatore un altro partecipante, garantendo un flusso dinamico e flessibile alla sessione. Ogni volta che un relatore condivide la propria schermata con altri partecipanti, nel suo pannello di controllo verrà visualizzato un indicatore On Air. Per condividere la schermata, il relatore dovrà fare clic sul pulsante di visualizzazione della schermata nel pannello di controllo. Queste funzionalità conferiscono al relatore la capacità di conoscere lo stato della condivisione del desktop ed evitare una visualizzazione involontaria. Privilegi del partecipante Gli utenti con ruolo di partecipante di base dispongono dei privilegi seguenti: possibilità di partecipare a una sessione a cui sono stati invitati all inizio o durante lo svolgimento della sessione; possibilità di visualizzare la schermata del relatore, a meno che quest ultimo non ne abbia interrotto o disabilitato la condivisione; possibilità, se concessa, di controllare in remoto la tastiera e il mouse del relatore (i privilegi di controllo in remoto vengono automaticamente revocati in caso di trasferimento del ruolo di relatore attivo); possibilità di utilizzare le chat per inviare messaggi di testo a uno o a tutti i partecipanti (un organizzatore le può disabilitare per uno o più partecipanti); possibilità di abbandonare una sessione in qualsiasi momento. Basare i diritti e i privilegi di accesso sui ruoli assegnati consente l esecuzione di sessioni flessibili in grado di agevolare un interazione estremamente dinamica tra i partecipanti, senza sacrificare controllo o visibilità. Gli organizzatori possono tranquillamente aggiungere partecipanti o cambiare relatore in base alle esigenze durante l intera sessione. I relatori continuano a disporre del controllo completo dei propri desktop e gli organizzatori saranno in grado di gestire la sessione nel massimo dell efficienza. 6

7 Funzionalità di autenticazione degli account e della sessione L autorizzazione basata su ruoli dipende dalla capacità di identificare e autenticare correttamente ogni singolo utente. Per verificare l identità di ogni organizzatore, relatore e partecipante,, GoToWebinar e GoToTraining includono funzionalità efficaci di autenticazione degli account e della sessione. Accesso all account nel sito Web Per accedere a un account utente nel sito Web di, GoToWebinar e GoToTraining, gli utenti devono fornire un indirizzo valido e una password di account utente corrispondente. Ai fini di sicurezza, tutte le password devono contenere almeno otto caratteri e includere lettere e numeri. Un numero eccessivo di tentativi di accesso non riusciti potrebbero determinare un blocco temporaneo del sito per motivi di sicurezza. Le password archiviate nel database del servizio vengono crittografate e verificate mediante un metodo sicuro estremamente resistente agli attacchi a dizionario offline. Divulgazione di informazioni sulla sessione A differenza di quanto avviene in alcune soluzioni concorrenti, le informazioni che descrivono le sessioni, GoToWebinar e GoToTraining pianificate sono disponibili solo per l organizzatore e i partecipanti invitati. Poiché le descrizioni delle sessioni vengono visualizzate solo dopo l autenticazione degli utenti e solo per gli utenti autorizzati, le informazioni potenzialmente riservate, quali l oggetto della sessione, il nome dell organizzatore e la durata della sessione, non vengono mai esposte alle ricerche casuali di hacker, navigatori curiosi o concorrenti. Autenticazione dei partecipanti alla sessione Poiché la maggior parte delle organizzazioni impone limitazioni nella partecipazione alle sessioni, non è sufficiente consentire a qualsiasi utente associato a un determinato account, GoToWebinar o GoToTraining di visualizzare le descrizioni o partecipare alle sessioni. L autorizzazione a partecipare a ogni sessione è invece basata su un ID di sessione univoco e una password facoltativa. A ogni pianificazione di una sessione, l organizzatore riceve un ID di sessione univoco a nove cifre, creato dal service broker di, GoToWebinar o GoToTraining mediante un generatore di numeri pseudocasuali. L ID di sessione verrà quindi comunicato a tutti i partecipanti invitati mediante , messaggistica istantanea, telefono o altri metodi di comunicazione. Per partecipare alla sessione, ogni partecipante deve presentare l ID di sessione al service broker facendo clic su un URL contenente l ID di sessione o immettendo manualmente il valore in un modulo presentato dal client, GoToWebinar o GoToTraining scaricato. 7 Ogni volta che viene presentato un ID di sessione valido, il service broker restituisce un set di credenziali di sessione univoche al client, GoToWebinar o GoToTraining. Tali credenziali non verranno mai visualizzate dal partecipante, ma verranno utilizzate dal software per connettersi a uno o più server di comunicazione. Le credenziali includono un ID di sessione a 64 bit, un ID di ruolo breve e un token di ruolo a 64 bit facoltativo, utilizzati per identificare la sessione appropriata e autenticare in modo trasparente l utente come organizzatore o partecipante. Tutte le comunicazioni riservate vengono svolte tramite connessioni protette da SSL per impedire la divulgazione delle credenziali della sessione.

8 I partecipanti devono inoltre eseguire l autenticazione end-to-end con l organizzatore della sessione. L autenticazione è basata su un valore casuale segreto fornito dal service broker e da una password facoltativa scelta dall organizzatore e comunicata ai partecipanti. Per impedire in massima sicurezza eventuali accessi non autorizzati e garantire la riservatezza della sessione, Citrix consiglia vivamente l utilizzo della funzionalità Password. È importante sottolineare che la password facoltativa non verrà mai trasmessa a Citrix. Questa ulteriore garanzia di sicurezza impedisce l accesso e la partecipazione alla sessione da parte di utenti non autorizzati, inclusi i membri del personale operativo di Citrix. L autenticazione end-to-end viene conseguita tramite il protocollo SRP (Secure Remote Password), un metodo di autenticazione comprovato, efficace e sicuro basato su password, nonché un metodo di scambio di chiavi. SRP è resistente rispetto a un ampia gamma di attacchi, tra cui eavesdropping passivo e individuazione attiva di password. Ulteriori informazioni sul protocollo SRP sono disponibili all indirizzo stanford.edu.) Grazie a due livelli di autenticazione disponibili per i partecipanti,, GoToWebinar e GoToTraining garantiscono che solo i partecipanti autorizzati possano aderire alle sessioni a cui sono stati invitati e che a ogni utente siano concessi privilegi in conformità al rispettivo ruolo assegnato. Sicurezza del sito di amministrazione Come tutte le connessioni al sito Web di, GoToWebinar e GoToTraining, le connessioni al portale di amministrazione sono protette tramite SSL/TLS. Le funzioni amministrative sono protette tramite password complesse, registrazione delle attività, controlli regolari e un ampia gamma di controlli fisici interni e sulla sicurezza della rete. 8

9 Funzionalità di sicurezza per le comunicazioni Le comunicazioni tra partecipanti a una sessione, GoToWebinar o GoToTraining hanno luogo tramite uno stack di rete multicast di overlay collocato in modo logico sullo stack TCP/IP convenzionale nel PC di ogni utente. Questa rete è realizzata con un insieme di server MCS (Multicast Communications Servers) operati da Citrix. Questa architettura di comunicazione è illustrata nella figura di seguito. 9 I partecipanti (endpoint di sessione) comunicano con i gateway e i server di comunicazione dell infrastruttura di Citrix tramite connessioni TCP/IP in uscita sulle porte 8200, 443 e 80. Poiché, GoToWebinar e GoToTraining sono servizi ospitati basati su Web, i partecipanti possono trovarsi ovunque in Internet: presso un ufficio in remoto, a casa, in un business center o connessi alla rete di un altra società. Questo tipo di accesso costante ai servizi, GoToWebinar e GoToTraining garantisce un livello massimo di flessibilità e connettività. Per preservare tuttavia la riservatezza e l integrità delle comunicazioni aziendali private, questi strumenti includono inoltre efficaci funzionalità di sicurezza per le comunicazioni.

10 Riservatezza e integrità delle comunicazioni, GoToWebinar e GoToTraining offrono efficaci misure endto-end per la sicurezza dei dati in grado di contrastare attacchi passivi e attivi alla riservatezza, all integrità e alla disponibilità. Tutte le connessioni sono protette da crittografia end-to-end e accessibili solo dai partecipanti autorizzati alla sessione. I dati di condivisione delle schermate, i dati dei controlli di tastiera/mouse e le informazioni sulle chat non vengono mai esposti senza crittografia quando sono temporaneamente collocati all interno dei server di comunicazione di Citrix o durante la trasmissione tra reti pubbliche e private. I controlli per la sicurezza delle comunicazioni basati su crittografia avanzata vengono implementati in due livelli, il livello TCP e il livello MPSL (Multicast Packet Security Layer). Sicurezza di livello TCP I protocolli SSL (Secure Sockets Layer) e TSL (Transport Layer Security) dello standard IETF consentono di proteggere l intera comunicazione tra gli endpoint. Per garantire la massima protezione da eavesdropping, modifiche o attacchi di tipo replay, l unico pacchetto di crittografia SSL supportato per le connessioni TPC non di siti Web è il pacchetto RSA a 1024 bit con AES-CBC a 128 bit e HMAC-SHA1. Per un livello ottimale di compatibilità con qualsiasi Web browser nel desktop di un utente, il sito Web di, GoToWebinar e GoToTraining supporta tuttavia connessioni in entrata mediante i pacchetti di crittografia SSL più supportati. Per la protezione dei clienti, Citrix consiglia di configurare i browser per l utilizzo della crittografia avanzata per impostazione predefinita, se possibile, e di installare sempre le patch di protezione più recenti del sistema operativo e del browser. Se vengono stabilite connessioni SSL/TLS al sito Web e tra i componenti di, GoToWebinar o GoToTraining, i server di Citrix eseguono l autenticazione con i client mediante i certificati di chiave pubblica VeriSign/ Thawte. Per una maggiore protezione da attacchi all infrastruttura, in tutti i collegamenti tra server specifici (ad esempio, MCS-MCS, MCS-Broker) viene utilizzata l autenticazione reciproca basata su certificati. Queste misure di autenticazione avanzata impediscono a eventuali autori di attacchi di attuare mascheramenti come server di infrastruttura o di inserirsi nelle comunicazioni delle sessioni. Sicurezza di livello multicast Altre funzionalità garantiscono un livello di sicurezza end-to-end per i dati di pacchetti multicast, indipendentemente da quelli forniti tramite SSL/TLS. Nello specifico, tutti i dati di sessioni multicast sono protetti tramite crittografia end-to-end e meccanismi di integrità che impediscono a chiunque possa accedere ai nostri server di comunicazioni (con intenzioni positive o negative) di eseguire l eavesdropping di una sessione o manipolare dati senza rilevamento. Questo livello ulteriore di riservatezza e integrità rappresenta un esclusiva dei nostri prodotti. Le comunicazioni aziendali non sono mai visibili da parte di terzi, inclusi gli utenti non invitati a una specifica sessione e Citrix. La chiave MPSL viene creata mediante un altra, concordata e autenticata sulla base di una pubblica SRP-6, mediante un modulo a 1024 bit per stabilire una chiave di wrapping. Questa chiave viene quindi utilizzata per la distribuzione di quelle simmetriche di gruppo mediante l algoritmo AES- CTR a 128 bit (vedere Tutti i materiali 10

11 relativi alla chiave vengono generati mediante un generatore di numeri pseudocasuali conforme a FIPS con seeding dei dati di entropia raccolti al runtime da più origini nel computer host. Questi metodi di scambio e generazione di chiavi dinamici e avanzati offrono un ottimo livello di protezione dai tentativi di individuazione delle chiavi. MPSL protegge inoltre i dati di pacchetti multicast da attacchi di eavesdropping mediante la crittografia AES a 128 bit in modalità contatore. I dati in testo normale vengono in genere compressi prima della crittografia mediante tecniche proprietarie e a elevate prestazioni per l ottimizzazione della banda larga. L integrità dei dati viene protetta includendo un valore di controllo dell integrità generato tramite l algoritmo HMAC-SHA-1. Poiché in, GoToWebinar e GoToTraining vengono utilizzate misure di crittografia avanzate e di standard del settore, i clienti hanno la certezza che i dati delle sessioni multicast siano protetti da divulgazione non autorizzata o modifiche non rilevate. Queste essenziali funzionalità di sicurezza per le comunicazioni non richiedono costi aggiuntivi, né determinano una riduzione delle prestazioni o dell usabilità. Prestazioni elevate e dati basati su standard rappresentano caratteristiche integrate di ogni funzione. Compatibilità di firewall e proxy Come nel caso di altri prodotti Citrix,, GoToWebinar e GoToTraining includono logica di gestione integrata per connessioni e rilevamento proxy, in grado di automatizzare l installazione del software, escludere la necessità di configurazioni o riconfigurazioni di rete complesse e ottimizzare la produttività degli utenti. I firewall e i proxy già presenti nella rete non necessitano in genere di configurazioni particolari per consentire l uso dei nostri strumenti per conferenze Web. All avvio del software di endpoint, GoToWebinar o GoToTraining, verrà eseguito un tentativo di contatto con il service broker tramite Endpoint Gateway (EGW) avviando una o più connessioni TCP in uscita protette da SSL sulle porte 8200, 443 e/o 80. Verrà utilizzata la connessione che risponderà per prima, mentre le altre verranno ignorate. Questa connessione rappresenta la base per la partecipazione alle sessioni future, consentendo la comunicazione tra i server ospitati e il desktop dell utente. Se l utente tenta di partecipare a una sessione, il software di endpoint stabilisce una o più connessioni con i server di comunicazione Citrix, utilizzando anche in questo caso connessioni TCP protette da SSL sulle porte 8200, 443 e/o 80. Queste connessioni trasmettono dati durante una sessione attiva. Inoltre, per le attività di ottimizzazione della connettività, il software di endpoint avvia una o più connessioni TCP di breve durata sulle porte 8200, 443 o 80 non protette da SSL. Questi probe di rete non contengono informazioni riservate o sfruttabili e non presentano alcun rischio di divulgazione di dati sensibili. Regolando automaticamente le condizioni della rete locale solo tramite connessioni in uscita e scegliendo una porta già aperta nella maggior parte dei firewall e dei proxy,, GoToWebinar e GoToTraining garantiscono un livello elevato di compatibilità con le misure esistenti per la sicurezza della rete. A differenza di altri prodotti, i nostri non richiedono alle società di disabilitare le misure di sicurezza esistenti per consentire la comunicazione delle conferenze Web. Queste funzionalità ottimizzano la compatibilità e la sicurezza globale della rete. 11

12 Sicurezza delle funzionalità vocali Citrix offre servizi di audioconferenza integrati per le sessioni, GoToWebinar e GoToTraining tramite rete telefonica (PSTN) e VoIP (Voice over Internet Protocol). Il PSTN garantisce già di per sé la riservatezza e l integrità delle comunicazioni vocali. Per proteggere la riservatezza e l integrità delle connessioni VoIP dagli endpoint ai server vocali, utilizziamo l SRTP con protocollo basato su AES-128-HMAC-SHA1 su UDP e basato su TLS-RSA-1024-AES-128-HMAC-SHA1 su TCP. Funzionalità di sicurezza dei sistemi endpoint Il software per conferenze Web deve essere compatibile con un ampia gamma di ambienti desktop e creare al contempo un endpoint sicuro in ogni desktop. A tale scopo,, GoToWebinar e GoToTraining utilizzano file eseguibili disponibili nel Web per il download che impiegano misure di crittografia avanzata. Software di endpoint con firma Il nostro software di endpoint per client è un file eseguibile Win32 scaricato nei computer degli utenti. Viene utilizzata un applet Java con firma digitale per mediare il download dai server Citrix e verificare l integrità del software di endpoint, GoToWebinar o GoToTraining. In questo modo l utente non rischierà di installare accidentalmente un trojan o altro malware camuffato come software. Il software di endpoint è costituito da vari file eseguibili Win32 e librerie di collegamento dinamico. In fase di sviluppo e distribuzione Citrix segue rigidi controlli di qualità e procedure di gestione delle configurazioni per garantire la sicurezza del software. Il software di endpoint non espone interfacce di rete disponibili all esterno e non può essere utilizzato da malware o virus per sfruttare o infettare sistemi remoti. In questo modo, altri desktop che partecipano a una sessione non verranno infettati da un host compromesso utilizzato da un altro partecipante. Implementazione del sottosistema di crittografia Tutte le funzioni di crittografia e i protocolli di sicurezza impiegati dal software di endpoint client, GoToWebinar e GoToTraining vengono implementati mediante le librerie Security Builder Crypto di Certicom e Security Builder SSL di Certicom di ultima generazione, per garantire sicurezza e prestazioni elevate. L utilizzo delle librerie di crittografia è limitato alle applicazioni endpoint di, GoToWebinar e GoToTraining. Non verranno esposte API esterne per l accesso da parte di altri prodotti software in esecuzione nel desktop. Tutti gli algoritmi di crittografia e integrità, le dimensioni delle chiavi e altri parametri di criteri di crittografia vengono codificati in modo statico in fase di compilazione dell applicazione. Poiché non sono presenti impostazioni di crittografia configurabili dagli utenti finali, non è possibile indebolire il nostro sistema di sicurezza a causa di errori di configurazione accidentali o volontari. Una società che utilizza, GoToWebinar, GoToTraining o tutti questi può contare sullo stesso livello di sicurezza per conferenze Web in tutti gli endpoint partecipanti, indipendentemente da chi possiede o utilizza ogni desktop. 12

13 Funzionalità di sicurezza dell infrastruttura ospitata Citrix fornisce, GoToWebinar e GoToTraining tramite un modello ASP (Application Service Provider) sviluppato nello specifico per garantire l esecuzione di attività sicure ed efficienti, integrandosi al contempo con l infrastruttura di sicurezza e di rete esistente di una società. Infrastruttura scalabile e affidabile L architettura dei servizi Citrix è stata concepita per garantire prestazioni, affidabilità e scalabilità ottimali. Le soluzioni, GoToWebinar e GoToTraining si basano su server standard del settore a elevata capacità e su apparecchiature di rete con le patch di protezione più recenti. Nell architettura sono integrati switch e router ridondanti per evitare un singolo punto di errore in qualsiasi momento. I server cluster e i sistemi di backup consentono un flusso ottimale dei processi delle applicazioni, anche in caso di carico eccessivo o errore di sistema. Per prestazioni ottimali, i broker di, GoToWebinar e GoToTraining bilanciano il carico delle sessioni client/server tra server di comunicazione distribuiti a livello geografico. Sicurezza fisica Tutti server di applicazioni, comunicazioni, database e Web di Citrix sono ospitati in data center sicuri con condivisione dei collegamenti. L accesso fisico ai server presenta rigide limitazioni ed è costantemente monitorato. Tutte le strutture sono sottoposte a controlli ambientali ed energetici ridondanti. Sicurezza della rete Citrix impiega controlli di accesso basati su firewall, router e VPN per proteggere le reti di servizi privati e i server back-end. La sicurezza dell infrastruttura è costantemente monitorata e vengono eseguiti regolari controlli di vulnerabilità da parte del personale interno e di revisori esterni di terze parti. 13

14 Privacy dei clienti Poiché mantenere la fiducia che i clienti ripongono in noi rappresenta una priorità, Citrix è fortemente impegnata nella tutela della privacy. Un collegamento a una copia dell Informativa sulla privacy aggiornata è disponibile online all indirizzo Conclusioni Con, GoToWebinar e GoToTraining è semplice organizzare riunioni, presentare informazioni e illustrare prodotti online per migliorare le comunicazioni aziendali. Le interfacce e i set di funzionalità intuitivi e sicuri di questi strumenti rendono tali prodotti le soluzioni più efficaci per l organizzazione e la partecipazione a sessioni di conferenze Web. Dietro le quinte, l architettura di servizi ospitati di Citrix supporta in modo trasparente la collaborazione multipoint fornendo un ambiente sicuro e affidabile. Come illustrato in questo documento,, GoToWebinar e GoToTraining promuovono semplicità di utilizzo e flessibilità senza compromettere integrità, privacy e controllo amministrativo delle comunicazioni o delle risorse aziendali. Appendice: conformità agli standard di sicurezza, GoToWebinar e GoToTraining sono conformi agli standard statunitensi pubblici e di settore indicati di seguito per gli algoritmi di crittografia e i protocolli di sicurezza: Protocollo TLS/SSL, versione 1.0 IETF RFC 2246 Protocollo AES (Advanced Encryption Standard), FIPS 197 Pacchetti di crittografia AES per TLS, IETF RFC 3268 RSA, PKCS #1 SHA-1, FIPS HMAC-SHA-1, IETF RFC 2104 MD5, IETF RFC 1321 Generazione di numeri pseudocasuali (PNGR; Pseudorandom Number Generation), ANSI X9.62 e FIPS

15 Citrix Online La división Online Services de Citrix ofrece soluciones fáciles y seguras en la nube que permiten trabajar desde donde desee y con quien desee. Si utiliza para celebrar reuniones en línea, GoToWebinar para organizar eventos web a gran escala, GoToTraining para formar a clientes o empleados, GoToMyPC para acceder y trabajar remotamente en un Mac o en un PC, GoToAssist para ofrecer asistencia técnica de TI o ShareFile para compartir archivos, documentos y datos de un modo seguro, los negocios y los usuarios incrementan su productividad, disminuyen los gastos de viaje y mejoran las ventas y el servicio proporcionado. Para más información, visite Try it now: Contact sales Try for free Citrix Online Division 7414 Hollister Avenue Goleta, CA U.S.A. T info@citrixonline.com Media inquiries: pr@citrixonline.com T Citrix Online Europe Middle East & Africa Citrix Online UK Ltd Chalfont Park House Chalfont Park, Gerrards Cross Bucks SL9 0DZ United Kingdom T +44 (0) europe@citrixonline.com Citrix Online Asia Pacific Level 3, 1 Julius Ave Riverside Corporate Park North Ryde NSW 2113 Australia T asiapac@citrixonline.com Informazioni sulla Citrix La Citrix Systems, Inc. sta trasformando il modo in cui gli individui, gli enti commerciali e l'it operano e collaborano nell'era del cloud. Il portfolio di servizi su cloud GoTo consente agli utenti di lavorare da qualunque posto e con chiunque, perché fornisce soluzioni per la collaborazione, l'accesso remoto e il supporto IT di facile utilizzo, basate su cloud e adatte a tutti i tipi di ente commerciale. Per ulteriori informazioni vedere i siti e Citrix Online, UK Ltd. Tutti i diritti riservati. Citrix è un marchio registrato della Citrix Systems, Inc. GoTo, GoToAssist,, GoToMyPC, GoToTraining e GoToWebinar sono marchi della Citrix Online, LLC e possono essere registrati presso l'u.s. Patent and Trademark Office e in altri paesi. Tutti gli altri marchi appartengono ai rispettivi proprietari. Mac e ipad sono marchi della Apple Inc., registrati negli U.S.A. e in altri paesi. Android è un marchio della Google, Inc IT_WP/B-50216/

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Siebel CRM On Demand Marketing include 11 strumenti integrati per migliorare le attività di marketing dell azienda. Questi strumenti permettono di conoscere meglio i destinatari,

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Licenza per sito Manuale dell amministratore

Licenza per sito Manuale dell amministratore Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Scheda Informativa. Verizon Net Conferncing

Scheda Informativa. Verizon Net Conferncing Scheda Informativa Verizon Net Conferncing Net Conferencing 1.1 Informazioni generali sul Servizio Grazie a Net Conferencing Verizon e alle potenzialità di Internet, potrete condividere la vostra presentazione

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6) Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

REOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1

REOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1 In questa semplice guida sono riportate tutte le informazioni relative alla prima registrazione e quelle relative alla configurazione dell ambiente di lavoro per poter utilizzare al meglio la nostra suite

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni Infostat-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.2 1 INDICE 1. Istruzioni operative per l'utilizzo dei servizi Infostat-UIF... 3 2. Registrazione al portale Infostat-UIF... 4 2.1. Caso

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

1.ECDL BASE. Computer Essentials

1.ECDL BASE. Computer Essentials 1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Come partecipare a un webinar? Guida per i partecipanti

Come partecipare a un webinar? Guida per i partecipanti Guida per i partecipanti 38 Come partecipare a un webinar? Guida per i partecipanti Indice: 1. Verifica componenti e requisiti di sistema... 2 Come verificare il sistema operativo, processore, RAM...3

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Configurazione Client di posta Rev. 1 del 16/05/2009

Configurazione Client di posta Rev. 1 del 16/05/2009 Pag. 1 / 20 Rev. Data 1 16/05/2009 2 3 4 Redatta Davide Bazzi Verificata Approvata Pag. 2 / 20 Sommario 1 Introduzione... 3 2 Parametri configurazione... 3 3 Configurazione di Outlook 2007... 4 4 Configurazione

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Servizio Telematico Paghe

Servizio Telematico Paghe Servizio Telematico Paghe GUIDA ALL USO DELLE PAGINE DI AMMINISTRAZIONE DEL SERVIZIO PAGHE.NET Software prodotto da Nuova Informatica srl 1 SOMMARIO SOMMARIO...2 INTRODUZIONE...3 FLUSSO DELLE INFORMAZIONI...3

Dettagli

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7 Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

dopo l'installazione del componente, nei componenti aggiuntivi di Internet Explorer la voce Check Point... dovrà essere attiva

dopo l'installazione del componente, nei componenti aggiuntivi di Internet Explorer la voce Check Point... dovrà essere attiva ULSS n.1 Belluno - collegamento VPN della Ulss n.1 di Belluno (30 agosto 2013) Sintesi prerequisiti per l autenticazione tramite TOKEN (segue elenco dettagliato con tutti i passaggi) 1. Scarico ed installazione

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

MANUALE D USO MANUALE D USO

MANUALE D USO MANUALE D USO MANUALE D USO MANUALE D USO 1 INDICE 1 INTRODUZIONE... 3 2 COMPONENTE WEB 4EXPENSE... 5 2.1 LOG IN AMMINISTRATORE... 5 2.2.1 HOME PAGE FUNZIONALITA DI GESTIONE... 6 2.2.2 UTENTI (UTILIZZATORE DELL APP)...

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Titolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli

Titolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli Titolo: ASSISTENZA Data: 18/02/2015 Referente: Omar Vezzoli Pag.1 Grazie al novo software installato sul nostro sito l assitenza diventa ancora più semplice e a portata di pochi click. Troverete l immagine

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Procedura di abilitazione alla Rete di Lombardia Integrata

Procedura di abilitazione alla Rete di Lombardia Integrata VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

NAS 323 Uso del NAS come server VPN

NAS 323 Uso del NAS come server VPN NAS 323 Uso del NAS come server VPN Usare il NAS come server VPN e connettersi ad esso con Windows e Mac A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli